Internet ueber VPN

DIESE SEITE IST LEIDER VERALTET UND MUSS VERBESSERT WERDENfries43 13:59, 28. Feb. 2009 (UTC)

Hormigas-small.png

Dies ist eine Projektseite von Wireless Weimar.

Hier gibt es eine Liste weiterer Projekte...


Vorschläge für VPN Lösungen, noch nicht realisiert

VPN fürs Weimarnetz

WEP wird abgeschaltet und das Weimarnetz ist komplett offen für alle. WEP ist sowieso innerhalb von wenigen Minuten zu knacken, also stellt es für den mittelmässig begabten Hobby-Hacker keine Hürde da.

Leute können sich also anonym einloggen und im internen Weimarnetz surfen. Internet-IPs werden auf eine interne Weimarnetz-Infoseite umgeleitet.

Oder es gibt einen limitierten Internet-Zugang, Bandbreiten-beschränkt mit gesperrten Ports. Wenn man will, dann kann man das auch ohne jeglich Beschränkung machen.

Internet wird dann über verschlüsseltes VPN geroutet:

Variante 1

OpenVPN mit shared secret, alle Linksyse haben OpenVPN in der Firmware. Der WEP-Key wird also durch eine OpenVPN-Key ersetz. Es ist technisch sicherer als WEP, aber sozial genauso sicher oder unsicher wie die momentane Lösung (wenn man sich den VPN-Key besorgt, dann kommt man rein, ist aber sehr viel schwerer zu hacken). Routing ins Netz funktioniert genauso wie vorher.

Die Lösung erfordert einen Hauruckumstellung.

Unklarheiten:

  • Ist die Lösung mit OLSR kompatibel?


Variante 2

Man entscheided sich für einen DSL Zugang und baut mit diesem Node ein VPN auf.

Vorteil: die wechselnde DSL-Zugänge sind kein Problem mehr. Man hat mehr Kontrolle über das Routing.

Nachteil: wenn der gewählte DSL-Zugang abkackt oder die Route dahin nicht stabil ist, dann muss man manuell umstellen und hat bis dahin kein Netz. Man hat einen organisatorischen Aufwand mit der Keyverwaltung, den man entweder durch Bürokratie oder Software erledigen muss.

Umstellung ist einfacher, da man dies schon heute testen könnte.

Variante 3

Man baut ein VPN mit einem externen VPN-Server im Internet auf. Ist ähnlich der zweiten Lösung.

Vorteil: Man könnte "richtige" IP-Adresse vergeben.

Nachteil: Man braucht einen Server und jemand der sich darum kümmert. Man hat doppelten Traffic, Serverkosten, etc... die man bezahlen muss.

Unklarheiten:

  • gibt es Probleme beim Routing?


Variante 4

Man beschäftigt sich mal mit der Earthlink IPv6 Firmware...

http://www.research.earthlink.net/ipv6/

(kann ich momentan nicht beurteilen, ob das irgendwie relevant ist)


Vergleich: VPN Software / Protokolle

OpenVPN

PPTP

L2TP

Tinc

Geschwindigkeit

Auf dem L18a-Server:

The 'numbers' are in 1000s of bytes per second processed.
type             16 bytes     64 bytes    256 bytes   1024 bytes   8192 bytes
md2                360.24k      766.74k     1072.97k     1191.13k     1231.53k
mdc2                 0.00         0.00         0.00         0.00         0.00
md4               2881.09k     9948.62k    26864.21k    47124.89k    60182.43k
md5               2495.17k     9215.53k    26842.16k    51552.26k    69505.97k
hmac(md5)         3441.40k    11541.60k    31427.04k    54739.29k    70895.05k
sha1              2551.96k     8169.10k    20004.82k    31355.22k    37751.69k
rmd160            1945.53k     6064.65k    14447.05k    22077.10k    26219.90k
rc4              47181.18k    53245.52k    57274.22k    57591.61k    50505.46k
des cbc           9257.30k     9791.48k     9865.98k     9928.01k     9912.59k
des ede3          3387.71k     3434.07k     3461.65k     3471.07k     3463.11k
idea cbc             0.00         0.00         0.00         0.00         0.00
rc2 cbc           3930.73k     4096.24k     4173.14k     4169.05k     4183.67k
rc5-32/12 cbc        0.00         0.00         0.00         0.00         0.00
blowfish cbc     14558.39k    15377.55k    15788.84k    15844.26k    15778.50k
cast cbc          8571.52k     9408.60k     9671.92k     9738.96k     9687.93k
aes-128 cbc       7782.47k    13832.33k    17172.21k    18325.49k    18592.28k
aes-192 cbc       7247.06k    12305.70k    14789.18k    15587.67k    15792.20k
aes-256 cbc       6799.89k    10991.63k    13021.74k    13704.42k    13770.75k
sha256            1800.52k     4292.37k     7818.84k     9890.53k    10633.22k
sha512             260.14k     1042.30k     1519.39k     2099.03k     2364.13k

==> RC4 ist am schnellsten.

Siehe auch: What is the faster cipher?